À quel point les applications Android sont-elles privées?? Des chercheurs en sécurité ont découvert 23 applications mobiles qui fuient les données personnelles de leurs utilisateurs, et le rendre public sur Internet ouvert.
Selon une nouvelle recherche Check Point, messages de chat, e-mails, emplacements, les mots de passe, Photos, et d'autres détails personnels associés à plusieurs les applications Android accessible à toute personne disposant d'une connexion Internet. Malheureusement, seul un petit nombre desdites applications ont modifié leurs paramètres de confidentialité après que l'entreprise les ait contactés.
«Après avoir examiné 23 applications Android, Check Point Research a remarqué que les développeurs d'applications mobiles ont potentiellement exposé les données personnelles de plus de 100 millions d'utilisateurs à travers une variété de configurations erronées de services cloud tiers. Données personnelles incluses e-mails, messages de chat, emplacement, mots de passe et photos, laquelle, entre les mains d'acteurs malveillants pourrait conduire à des fraudes, vol d'identité et glissements de service,”La recherche a révélé.
Il est à noter que les données peuvent être accessibles à partir de bases de données en temps réel dans 13 du 23 applications, téléchargés à partir de 10,000 à 10 million de fois. Les applications concernaient des thèmes tels que l'astrologie, services de taxi, créateurs de logo, et enregistrement d'écran. Dans le cas d'une application de taxi, appelé T’Leva, les chercheurs ont pu accéder aux messages entre chauffeurs et passagers, ainsi que des données de localisation et des détails personnels tels que les noms complets et les numéros de téléphone. Cela pourrait être fait simplement en envoyant une demande à la base de données.
En outre, les chercheurs ont découvert des clés de notification push et de stockage cloud intégrées dans plusieurs applications, mettre les ressources internes des développeurs, y compris les mécanismes de mise à jour et le stockage, à risque.
Bases de données en temps réel et solutions basées sur le cloud: Une responsabilité
Au bas du problème se trouvent les solutions modernes basées sur le cloud qui sont devenues la nouvelle norme dans le monde du développement d'applications mobiles.. «Des services tels que le stockage en nuage, bases de données en temps réel, gestion des notifications, analytique, et plus sont simplement à un clic d'être intégrés dans les applications. Encore, les développeurs négligent souvent l'aspect sécurité de ces services, leur configuration, et bien sûr, leur contenu,"Point de contrôle dit.
Plus précisement, les bases de données en temps réel peuvent devenir un handicap, s'il n'est pas correctement configuré. Ces bases de données permettent aux développeurs de stocker des données dans le cloud, le synchroniser en temps réel avec chaque client connecté. Cependant, si la base de données ne dispose pas d'une fonctionnalité de base telle que l'authentification, la vie privée est mise en danger.
Malheureusement, le problème avec les bases de données en temps réel n'est pas nouveau, et est un problème largement répandu affectant des millions d'utilisateurs. En termes de 23 applications analysées par Check Point, "Il n'y avait rien en place pour empêcher l'accès non autorisé."
Au cours de leur enquête, l'équipe a récupéré de nombreuses informations sensibles, comme les adresses e-mail, les mots de passe, chats privés, emplacement de l'appareil, identifiants d'utilisateur, etc.
Quel pourrait être le résultat de la divulgation de ces données? Si les acteurs de la menace ont accès à ces données, ils pourraient effectuer des balayages de service, vol d'identité, et divers types de fraude.
Applications cloud utilisées abusivement par des pirates
Un autre rapport récent, par Proofpoint, révélé le danger de l'adoption croissante des outils de collaboration cloud dans les organisations. Il y a eu une accélération du nombre d'acteurs menaçants qui exploitent l'infrastructure cloud de Microsoft et de Google pour héberger et envoyer des messages malveillants. Les applications abusées lors des attaques incluent Office 365, bleu azur, onedrive, SharePoint, G-Suite, et Firebase.